Met de lancering van iOS 8 heeft Apple een belangrijke beveiligingsmaatregel toegevoegd waardoor bestanden op iOS-toestellen automatisch worden versleuteld als gebruikers een passcode instellen en een bekende professor op het gebied van encryptie heeft nu in technisch detail uitgelegd waarom Apple versleutelde iPhones niet kan ontsleutelen.
Hoewel encryptie ook al in iOS 7 aanwezig was, worden via de nieuwe maatregel nu veel meer gegevens versleuteld en kan Apple de versleutelde gegevens niet ontsleutelen, tot onvrede van de FBI en Europol. De sleutel voor de encryptie wordt afgeleid van de passcode van de gebruiker gecombineerd met een unieke geheime 256-bit sleutel genaamd UID, die in de hardware van de telefoon wordt opgeslagen, waar die lastig te achterhalen is. Apple stelt dat het deze sleutels niet opslaat of kan benaderen.
Bij nieuwere iOS-apparaten, die over een A7 of nieuwere A-processor beschikken, wordt de sleutel en het "mixproces' nog eens extra beveiligd middels een cryptrografische co-processor genaamd Secure Enclave. De Secure Enclave is ontworpen om het uitlezen van de UID-sleutel te voorkomen. Op oudere Apple-apparaten bevond deze sleutel zich in de applicatieprocessor zelf.
Secure Enclave biedt een extra beveiligingslaag die zelf blijft werken als de applicatieprocessor is gecompromitteerd, bijvoorbeeld via een jailbreak. Dat stelt Mathew Green, cryptograaf en onderzoeksprofessor aan de John Hopkins Universiteit. Aangezien alleen het apparaat het UID kent, en het UID niet uit de Secure Enclave kan worden gehaald, houdt dit in dat alle pogingen om het wachtwoord te kraken op het apparaat zelf moeten worden gedaan.
Apple stelt dat het kraken van een willekeurig wachtwoord van zes karakters bestaande uit kleine letters en cijfers 5,5 jaar in beslag neemt. Een pincode kan echter al binnen een half uur worden gekraakt, aldus Green. Hij merkt op dat het dus belangrijk voor iOS-gebruikers is om een sterke passphrase te kiezen.
Deze posting is gelocked. Reageren is niet meer mogelijk.